Экзаменационные вопросы интернет-курсов интуит (intuit)




НазваниеЭкзаменационные вопросы интернет-курсов интуит (intuit)
страница1/3
Дата конвертации30.03.2013
Размер392 Kb.
ТипЭкзаменационные вопросы
  1   2   3

Ответы на экзаменационные вопросы интернет-курсов ИНТУИТ (INTUIT): Стандарты информационной безопасности


  1. "Командные детишки" используют:

  2. "Командными детишками" называют:

  3. ACID - это:

  4. ACID имеет лицензию:

  5. ACID помогает:

  6. ACID предоставляет средства для:

  7. ACID предоставляет средства для:

  8. ACID предоставляет:

  9. AES допускает длину ключа до:

  10. AES расшифровывается как:

  11. AirSnort - это:

  12. AirSnort имеет лицензию:

  13. AirSnort обладает дополнительной функциональностью как:

  14. Bastille Linux - это программа повышения безопасности ОС для:

  15. Bastille Linux - это:

  16. Bastille Linux имеет лицензию:

  17. Bastille Linux может работать:

  18. dd - это:

  19. dd имеет лицензию:

  20. Dejanews - это:

  21. DES используется в продуктах:

  22. DES расшифровывается как:

  23. DES считается приемлемым для приложений с:

  24. Dig - это:

  25. Dig является обновленной версией команды:

  26. Ethereal можно применять для:

  27. Ethereal поддерживает следующие опции перехвата:

  28. Ethereal поддерживает следующие опции перехвата:

  29. Ethereal поддерживает следующие опции перехвата:

  30. Ethereal поддерживает следующие опции перехвата:

  31. Ethereal поддерживает следующие опции перехвата:

  32. Ethereal поддерживает следующие опции перехвата:

  33. Ethereal поддерживает:

  34. Ethereal поддерживает:

  35. Ethereal поддерживает:

  36. Ethereal поддерживает:

  37. Ethereal поддерживает:

  38. Ethereal поддерживает:

  39. Ethereal поддерживает:

  40. Ethereal построен в архитектуре:

  41. Finger - это:

  42. Fport - это:

  43. Fport имеет лицензию:

  44. FreeS/WAN - это:

  45. FreeS/WAN имеет лицензию:

  46. GnuPG - это:

  47. GnuPG имеет лицензию:

  48. GnuPG основывается на стандартах:

  49. GnuPG поддерживает платформы:

  50. GnuPG расшифровывается как:

  51. ICMP-сообщение типа 0 означает:

  52. ICMP-сообщение типа 8 означает:

  53. IPsec - это:

  54. IPsec действует на следующих уровнях эталонной модели ВОС:

  55. Iptables - это межсетевой экран с открытыми исходными текстами на платформе:

  56. Iptables имеет лицензию:

  57. Iptables является:

  58. IP-адрес - это:

  59. IP-адрес 192.168.1.1 в двоичном виде записывается как:

  60. John the Ripper - это:

  61. John the Ripper имеет лицензию:

  62. K недостаткам GnuPG можно отнести:

  63. Kismet Wireless - это:

  64. Kismet Wireless имеет лицензию:

  65. Kismet может быть настроен для:

  66. Kismet построен в архитектуре:

  67. Kismet способен работать как:

  68. L2TP расшифровывается как:

  69. MAC-адрес - это:

  70. NCC имеет лицензию:

  71. NCC построен:

  72. Nessus - это:

  73. Nessus Command Center (NCC) - это:

  74. Nessus в своем классе:

  75. Nessus имеет лицензию:

  76. Nessus интегрирован со следующими средствами безопасности:

  77. Nessus интегрирован со следующими средствами безопасности:

  78. Nessus поддерживает следующие форматы отчетов:

  79. Nessus поддерживает следующие форматы отчетов:

  80. Nessus поддерживает следующие форматы отчетов:

  81. Nessus построен в архитектуре:

  82. Nessus:

  83. NessusWX - это:

  84. NessusWX имеет лицензию:

  85. NessusWX может выполняться на платформе:

  86. Nlog - это:

  87. Nlog имеет лицензию:

  88. Nlog опирается на:

  89. Nlog ориентирован на:

  90. Nmap - это:

  91. Nmap имеет лицензию:

  92. Nmap позволяет:

  93. Nmap позволяет:

  94. Nmap позволяет:

  95. Nmap портирован на платформу:

  96. Nmap портирован на платформу:

  97. Nmap портирован на платформу:

  98. Nmap:

  99. Nmap:

  100. Nmap:

  101. NPI - это:

  102. NPI имеет лицензию:

  103. Open Source Initiative - это:

  104. Open Source Initiative предлагает:

  105. PGP Freeware - это:

  106. PGP Freeware имеет лицензию:

  107. PGP Freeware лицензирована только для:

  108. PGP Freeware можно использовать для:

  109. PGP Freeware поддерживает:

  110. PGP Freeware распространяется:

  111. PGP Freeware:

  112. PGP Freeware:

  113. PGP и GnuPGP действуют на следующих уровнях эталонной модели ВОС:

  114. PGP при каждом использовании:

  115. PGP расшифровывается как:

  116. Ping - это:

  117. Ping использует ICMP-сообщения типов:

  118. Ping использует сетевой протокол:

  119. Ping расшифровывается как:

  120. PPTP расшифровывается как:

  121. PS - это:

  122. PuTTY - это:

  123. PuTTY имеет лицензию:

  124. Sam Spade for Windows - это:

  125. Sam Spade for Windows имеет лицензию:

  126. SmoothWall Express - это:

  127. SmoothWall Express имеет лицензию:

  128. SmoothWall Express поддерживает следующие типы интерфейсов:

  129. SmoothWall Express предоставляет следующие возможности:

  130. SmoothWall Express предоставляет следующие возможности:

  131. SmoothWall Express предоставляет следующие возможности:

  132. SmoothWall Express предоставляет следующие возможности:

  133. SmoothWall Express предоставляет следующие возможности:

  134. SmoothWall Express:

  135. Snort - это:

  136. Snort for Windows - это:

  137. Snort for Windows имеет лицензию:

  138. Snort for Windows может выполняться на платформах:

  139. Snort Webmin Interface - это:

  140. Snort Webmin Interface имеет лицензию:

  141. Snort Webmin Interface позволяет произвести настройку и конфигурирование Snort:

  142. Snort имеет лицензию:

  143. Snort функционирует на платформах:

  144. SSH включает безопасные эквиваленты:

  145. SSH включает безопасные эквиваленты:

  146. SSH действует на следующих уровнях эталонной модели ВОС:

  147. SSH можно применять для туннелирования таких протоколов, как:

  148. SSH можно применять для:

  149. SSH обеспечивает:

  150. SSH предназначен для:

  151. SSL действует на следующих уровнях эталонной модели ВОС:

  152. SSL расшифровывается как:

  153. Swatch - это:

  154. Swatch - это:

  155. Swatch имеет лицензию:

  156. Swatch может искать следующие связанные с безопасностью вещи:

  157. Swatch может искать следующие связанные с безопасностью вещи:

  158. Swatch может искать следующие связанные с безопасностью вещи:

  159. Swatch можно расшифровать как:

  160. Swatch можно сконфигурировать для наблюдения за:

  161. Swatch поднимает тревогу:

  162. Syslog поддерживают большинство:

  163. Syslog поддерживают большинство:

  164. Tcpdump - это:

  165. Tcpdump имеет лицензию:

  166. Tcpdump может выполняться на:

  167. Traceroute - это:

  168. Turtle Firewall - это:

  169. Turtle Firewall имеет лицензию:

  170. Turtle Firewall является набором:

  171. USENET является:

  172. Web-сайт Freshmeat - это серьезный сайт для:

  173. Web-сайт Freshmeat содержит:

  174. Web-сайт Freshmeat содержит:

  175. Web-сайт Slashdot содержит:

  176. Web-сайт Slashdot содержит:

  177. Web-сайт Slashdot содержит:

  178. Web-сайт Slashdot содержит:

  179. Web-сайт SourceForge содержит:

  180. WinDump - это:

  181. WinDump имеет лицензию:

  182. WinDump может функционировать на платформах:

  183. Администрирование большого числа пользователей с беспроводным подключением является трудоемким из-за необходимости управления:

  184. Алгоритм RC6 допускает длину ключа до:

  185. Аналитические средства Ethereal позволяют:

  186. Аналитические средства Ethereal позволяют:

  187. Аналитические средства Ethereal позволяют:

  188. Аналитические средства Ethereal позволяют:

  189. Аналитические средства Ethereal позволяют:

  190. Анонимный Интернет-доступ из сети организации опасен тем, что:

  191. Асимметричная криптография обычно реализуется с помощью:

  192. Атака на доступность может быть:

  193. Атаки против машин с беспроводными сетевыми платами особенно опасны, поскольку эти машины:

  194. Аудит беспроводной сети целесообразно проводить в:

  195. Аудит беспроводной сети целесообразно проводить в:

  196. Аудит беспроводной сети целесообразно проводить при:

  197. Беспроводная сеть 802.11 с инфраструктурой содержит:

  198. Беспроводной доступ - это:

  199. Беспроводной доступ к сети организации:

  200. Беспроводные сети характеризуются:

  201. Бизнес-процесс установки и обслуживания межсетевого экрана включает следующие шаги:

  202. Бизнес-процесс установки и обслуживания межсетевого экрана включает следующие шаги:

  203. Бизнес-процесс установки и обслуживания межсетевого экрана включает следующие шаги:

  204. Бизнес-процесс установки и обслуживания межсетевого экрана включает следующие шаги:

  205. Бизнес-процесс установки и обслуживания межсетевого экрана включает следующие шаги:

  206. Больше информации даст сканирование:

  207. Большинство систем обнаружения вторжений группируют сигналы тревоги по:

  208. Большинство списков почтовой рассылки в наше время:

  209. Большинство хакеров действуют с помощью:

  210. В FreeS/WAN может применяться шифрование, называемое:

  211. В Iptables правила располагаются:

  212. В Iptables трансляцию адресов можно организовать с помощью инструкций вида:

  213. В IPv4 адрес занимает:

  214. В IPv6 адрес занимает:

  215. В NCC были использованы исходные тексты систем:

  216. В NCC для целей сканирования задаются:

  217. В NCC для целей сканирования задаются:

  218. В NCC объекты целей и объекты расписаний:

  219. В NCC цель сканирования включает:

  220. В NCC, в дополнение к составным частям NPI, добавлены модули:

  221. В Nessus:

  222. В PGP криптография с открытым ключом применяется для:

  223. В SSH применяется:

  224. В WEP каждый законный пользователь:

  225. В алгоритме "Тройной DES" DES применяется:

  226. В алгоритме "Тройной DES" применяются:

  227. В алгоритме "Тройной DES" реализуется следующая последовательность действий:

  228. В алгоритме "Тройной DES" с помощью второго ключа DES выполняются:

  229. В алгоритме "Тройной DES" с помощью первого ключа DES выполняются:

  230. В алгоритме "Тройной DES" эффективная длина ключа составляет:

  231. В архитектуре клиент-сервер Nessus:

  232. В архитектуре клиент-сервер Nessus:

  233. В архитектуре клиент-сервер Nessus:

  234. В архитектуре клиент-сервер Nessus:

  235. В асимметричной криптографии для зашифрования и расшифрования данных используются:

  236. В асимметричной криптографии сообщение расшифровывается с помощью:

  237. В асимметричной криптографии сообщение шифруется с помощью:

  238. В базе данных Nlog поддерживается поиск по следующим критериям:

  239. В базе данных Nlog поддерживается поиск по следующим критериям:

  240. В базе данных Nlog поддерживается поиск по следующим критериям:

  241. В базе данных Nlog поддерживается поиск по:

  242. В базовой форме лицензия GPL позволяет произвольным образом использовать и распространять программу со следующими ограничениями:

  243. В базовой форме лицензия GPL позволяет произвольным образом использовать и распространять программу со следующими ограничениями:

  244. В беспроводных сетях 802.11 с инфраструктурой точки доступа действуют как:

  245. В беспроводных сетях с инфраструктурой узлы соединяются:

  246. В большинстве списков почтовой рассылки при проектах открытого ПО в качестве средства управления применяется программный пакет:

  247. В качестве квалификатора Tcpdump тип может использоваться:

  248. В качестве квалификатора Tcpdump тип может использоваться:

  249. В качестве квалификатора Tcpdump тип может использоваться:

  250. В качестве основного Web-сервера для NCC разработчики выбрали:

  251. В качестве основного языка реализации для NCC разработчики выбрали:

  252. В качестве основной операционной платформы для NCC разработчики выбрали:

  253. В качестве основной СУБД для NCC разработчики выбрали:

  254. В комбинации примитивов Tcpdump ether proto протокол допустимыми протоколами служат:

  255. В комбинации примитивов Tcpdump ether proto протокол допустимыми протоколами служат:

  256. В комбинации примитивов Tcpdump ether proto протокол допустимыми протоколами служат:

  257. В контексте ACID AG - это:

  258. В контексте ACID AG расшифровывается как:

  259. В контексте IPsec AH расшифровывается как:

  260. В контексте беспроводных сетей BSSID - это:

  261. В контексте беспроводных сетей BSSID расшифровывается как:

  262. В контексте беспроводных сетей SSID - это:

  263. В контексте беспроводных сетей SSID расшифровывается как:

  264. В контексте беспроводных сетей WEP расшифровывается как:

  265. В контексте судебных средств dd расшифровывается как:

  266. В корпоративных сетях обычно применяются:

  267. В нотации с косой чертой /24 обозначает сеть из:

  268. В нотации с косой чертой число после косой черты показывает:

  269. В отображаемом ACID списке самых последних уникальных сигналов тревоги фигурируют:

  270. В отображаемом ACID списке самых последних уникальных сигналов тревоги фигурируют:

  271. В отображаемом ACID списке самых последних уникальных сигналов тревоги фигурируют:

  272. В отображаемом ACID списке самых последних уникальных сигналов тревоги фигурируют:

  273. В плане предварительной подготовки для получения доброкачественных судебных данных целесообразно:

  274. В плане предварительной подготовки для получения доброкачественных судебных данных целесообразно:

  275. В плане предварительной подготовки для получения доброкачественных судебных данных целесообразно:

  276. В правилах Iptables в спецификации -j цель допустимыми целями являются:

  277. В правилах Iptables в спецификации -j цель допустимыми целями являются:

  278. В правилах Iptables в спецификации -j цель допустимыми целями являются:

  279. В правилах Iptables в спецификации -j цель допустимыми целями являются:

  280. В правилах Iptables в спецификации -j цель допустимыми целями являются:

  281. В правилах Iptables в спецификации -j цель допустимыми целями являются:

  282. В правилах Iptables восклицательный знак:

  283. В правилах Iptables допустимыми аргументами спецификации -p протокол являются:

  284. В правилах Iptables допустимыми аргументами спецификации -p протокол являются:

  285. В правилах Iptables допустимыми аргументами спецификации -p протокол являются:
  1   2   3

Добавить в свой блог или на сайт

Похожие:

Экзаменационные вопросы интернет-курсов интуит (intuit) iconОтветы на экзаменационные вопросы интернет-курсов интуит (intuit): 275. Телекоммуникационные сети и устройства

Экзаменационные вопросы интернет-курсов интуит (intuit) iconЭкзаменационные вопросы интернет-курсов интуит (intuit)
В какой задаче критерием оптимизации является минимальная взвешенная длина соединений?

Экзаменационные вопросы интернет-курсов интуит (intuit) iconЭкзаменационные вопросы интернет-курсов интуит (intuit): 354. Администрирование Mysql
Инструкция предназначена для оценки производительности запросов

Экзаменационные вопросы интернет-курсов интуит (intuit) iconЭкзаменационные вопросы интернет-курсов интуит (intuit)
В виде чего сохраняется строгая последовательность индивидуальных маршрутов при их выделении?

Экзаменационные вопросы интернет-курсов интуит (intuit) iconЭкзаменационные вопросы интернет-курсов интуит (intuit)
Аутентификация по имени и паролю, вводимым в диалоговом окне аутентификации в Web-браузере, называется

Экзаменационные вопросы интернет-курсов интуит (intuit) iconЭкзаменационные вопросы интернет-курсов интуит (intuit): 379. Эконометрика
Колмогорова-Смирнова используется для обозначения критериев, основанных на использовании

Экзаменационные вопросы интернет-курсов интуит (intuit) iconЭкзаменационные вопросы интернет-курсов интуит (intuit): 263. Локальные сети и интернет
В каком диапазоне адресов должны лежать ip-адреса клиентских компьютеров сети, использующей ics?

Экзаменационные вопросы интернет-курсов интуит (intuit) iconЭкзаменационные вопросы интернет-курсов интуит (intuit): 345. Компьютерное моделирование
В каких режимах, из ниже перечисленных, можно вводить транзакты в список пользователя?

Экзаменационные вопросы интернет-курсов интуит (intuit) iconЭкзаменационные вопросы интернет-курсов интуит (intuit): 125. История науки и техники
Ассоциативный искусственный интеллект самообучается решению новой задачи по принципу

Экзаменационные вопросы интернет-курсов интуит (intuit) iconЭкзаменационные вопросы интернет-курсов интуит (intuit)
...


Разместите кнопку на своём сайте:
lib.convdocs.org


База данных защищена авторским правом ©lib.convdocs.org 2012
обратиться к администрации
lib.convdocs.org
Главная страница